Está en la página 1de 2

CONCLUSION AL SUBMODULO II

En este mdulo fuimos aprendiendo grandes


cosas, como primer concepto fuimos conociendo
diseos de la estructura lgica de la red para
saber sobre estas enseanzas vimos lo que es un
sistema operativo tambin vimos sistemas
operativos, tambin vimos sistemas operativos de
tiempo compartido se dice que este controla los recursos de una
computadora y los asigna entre los usuarios .permite a los usuarios
correr sus programas. Controla los dispositivos de perifricos
conectados a la mquina. Tambin aprendimos sobre la definicin de
un administrador de red es como la persona responsable de optimizar
y controlar los recursos existentes entre varios usuarios o de otro
modo se le dice que es gestionar. Tambin aprendimos a identificar el
perfil y la caracterstica que cuenta los tipos de cuentas de usuarios
de la red para establecer los grupos de trabajo y as lograr registrar a
los usuarios estableciendo mecanismos de seguridad para su
identificacin y autenticacin.
En el submodulo 2 establece servicios de seguridad creando
estrategias para la prevencin y deteccin de ataques e intrusos.
Aprendimos y logramos comprender que los usuarios pueden
representar una amenaza para sus propios bienes informticos ya que
en ocasiones el usuario mismo es el quien ms tiempo pasa en
contacto con su informacin que desea proteger al ver y poner en
orden las polticas de seguridad en un documento se respalda las
condiciones establecidas para el uso de los equipos o informacin. En
la competencia tres se observ que al crear derechos a un usuario se
puede conocer las tareas que puede realizar tanto como en un sistema
o dominio del equipo para generar derechos y privilegios para
manipular recursos y servicios dentro de la red a la que se pertenece.
La competencia 4 va de la mano con la competencia 3 ya que tambin
habla sobre los derechos y asignacin de propiedades en los recursos,
las propiedades que se asignan directamente a un enlace. En el
submodulo 5 se habla sobre las estaciones de trabajo usualmente se

ofrece ms alto rendimiento de lo que es normalmente


encontrado en las computadoras personal, especialmente
con lo que respecta en la competencia 6 y 7 se habl y trato
de explicar sobre la auditoria esto puede ser un seguimiento de los
usuarios que tienen acceso a determinados objetos y analizar las
infraestructuras de seguridad. La pista de la auditoria puede mostrar
quien realizo las acciones y quienes intentaron realizar algunas no
permitidas, en la competencia 7 se habla acerca sobre las copias de
seguridad ya que esto son un proceso que se utiliza para salvaguardar
parte o toda la informacin que se encuentra del disco duro del pc o
del servidor y almacenarlo en otro medio alguno de estos medios hay
programas como el backup,escritorio google drive y dropbox y la nube
como se conoce son centros de respaldos en la nube.